hacker de óculos e capuz usando um computador para cometer crimes cibernéticos

Descubra agora como se proteger de crimes cibernéticos

Crimes cibernéticos: uma realidade que não podemos ignorar. A cada dia, novos ataques, golpes e invasões surgem aos montes, ameaçando a segurança de dados e a privacidade de milhões de usuários. Estamos cada vez mais conectados e nossas informações pessoais e profissionais circulam pela web, por isso é essencial estar ciente dos riscos e saber como se proteger. 

homem com máscara do Anonymous, famoso grupo de hackers, usando computadores para cometer crimes cibernéticos

A seguir, vamos explorar os principais tipos de crimes digitais e fornecer dicas práticas para blindar-se contra essas ameaças.

1. Phishing

O que é Phishing?

O Phishing é uma das técnicas de engenharia social mais antigas e eficazes usadas por cibercriminosos. Envolve o envio de e-mails, mensagens ou até mesmo a criação de sites fraudulentos que se passam por entidades confiáveis. O objetivo é enganar as vítimas para que forneçam informações pessoais, como senhas, dados bancários e números de cartão de crédito.

homem imitando o gesto de alguém que está pescando, uma referência ao crime de "phishing", que significa pescar em inglês

Exemplo prático de Phishing

Imagine receber um e-mail que parece ser do seu banco, alertando sobre uma atividade suspeita em sua conta. O e-mail contém um link para você “confirmar sua identidade”. Ao clicar no link, você é direcionado para uma página que se parece exatamente com o site do seu banco, mas é uma réplica criada por criminosos. Ao inserir suas credenciais, você as entrega diretamente aos golpistas.

Como se proteger de Phishing

  • Verificação de e-mails: sempre verifique o endereço de e-mail do remetente. Muitas vezes, os golpistas usam endereços que parecem legítimos à primeira vista, mas contêm pequenos erros ou variações.
  • Evite clicar em links suspeitos: se você não estava esperando um e-mail ou mensagem específica, é melhor acessar o site oficial da instituição digitando o endereço diretamente no navegador, em vez de clicar no link fornecido.
  • Software antivírus: mantenha um software antivírus atualizado em seus dispositivos. Muitos programas modernos oferecem proteção contra phishing, bloqueando sites e e-mails suspeitos.
  • Educação: esteja ciente das táticas de phishing mais recentes. Participar de treinamentos e workshops sobre segurança cibernética pode ajudar a reconhecer tentativas de phishing.

2. Golpes de suporte técnico

O que são golpes de suporte técnico?

Estes golpes envolvem criminosos que se passam por representantes de suporte técnico de empresas conhecidas, como Microsoft ou Apple. Eles entram em contato com as vítimas, geralmente por telefone, alegando que detectaram um problema no computador da vítima e oferecem ajuda para resolvê-lo.

Exemplo prático de golpes de suporte técnico

Você recebe uma ligação de alguém que se identifica como um representante da Microsoft. A pessoa afirma que seu computador está infectado com um vírus perigoso e oferece assistência para removê-lo. Durante o processo, eles podem pedir acesso remoto ao seu computador ou solicitar informações pessoais e de pagamento.

Como se proteger de golpes de suporte técnico

  • Desconfie de chamadas não solicitadas: empresas legítimas geralmente não ligam para os clientes sem aviso prévio para oferecer suporte técnico.
  • Nunca forneça acesso remoto: a menos que você tenha iniciado a chamada e tenha certeza de estar lidando com uma empresa legítima, nunca permita que alguém acesse seu computador remotamente.
  • Verifique a identidade: se receber uma chamada suspeita, peça o nome do atendente e desligue. Em seguida, ligue diretamente para a empresa usando um número de telefone confiável para verificar a legitimidade da chamada.
  • Mantenha o software atualizado: ter um sistema operacional e software atualizados pode ajudar a proteger contra vulnerabilidades que os golpistas podem tentar explorar.

3. Ransomware

O que é Ransomware?

É um tipo de malware que criptografa os arquivos do usuário, tornando-os inacessíveis. Os criminosos, então, exigem um “resgate” para descriptografar os arquivos.

Exemplo prático de ransomware

Você está trabalhando em seu computador quando, de repente, uma mensagem aparece na tela informando que todos os seus arquivos foram criptografados. A mensagem exige um pagamento em criptomoeda em troca da chave de descriptografia.

representação de um vírus de computador que é usando por hackers para cometer crimes cibernéticos

Como se proteger de ransomware

  • Backup regular: mantenha backups regulares de seus arquivos importantes em um local seguro, como um disco rígido externo ou na nuvem.
  • Evite links e anexos suspeitos: muitos ataques de ransomware são iniciados por meio de e-mails de phishing.
  • Mantenha o software atualizado: as atualizações frequentemente corrigem vulnerabilidades que podem ser exploradas por ransomware.
  • Use software de segurança: um bom antivírus pode detectar e bloquear tentativas de infecção por ransomware.
  • Não pague o resgate: pagar não garante que você recuperará seus dados e pode incentivar mais ataques.

4. Invasão de contas

O que é invasão de contas?

A invasão de contas ocorre quando alguém obtém acesso não autorizado a contas online, como e-mail, redes sociais ou serviços bancários.

Exemplo prático de uma invasão

Você percebe que não consegue mais acessar sua conta de e-mail. Ao verificar, descobre que mensagens foram enviadas em seu nome e que sua senha foi alterada.

Como se proteger de invasão

  • Use senhas fortes: combine letras maiúsculas e minúsculas, números e símbolos. Evite usar a mesma senha em várias contas. Tente pelo menos 12 caracteres.
  • Mude suas senhas regularmente: isso pode impedir que invasores mantenham acesso à sua conta.
  • Verifique as atividades da conta: muitos serviços oferecem um log de atividades recentes. Verifique regularmente para detectar qualquer atividade suspeita.
  • Evite conexões Wi-Fi públicas: essas redes são menos seguras e podem ser um ponto de entrada para invasores.

5. Malware

O que é malware?

Malware é um termo geral para software malicioso, incluindo vírus, worms, trojans e spyware.

Exemplo prático de malware

Seu computador começa a funcionar lentamente, anúncios pop-up aparecem constantemente e programas desconhecidos são instalados sem sua permissão.

Como se proteger de malwares

  • Não baixe arquivos de fontes desconhecidas: isso inclui e-mails, mensagens instantâneas, download de aplicativos, torrents e sites não confiáveis.
  • Mantenha seu sistema operacional e software atualizados: as atualizações frequentemente incluem correções para vulnerabilidades conhecidas.
  • Use software de segurança confiável: isso pode ajudar a detectar e remover malware antes que cause danos.
  • Evite clicar em anúncios pop-up: eles podem levar a downloads maliciosos.

6. Ataques de engenharia social

O que são ataques de engenharia social?

São técnicas que os criminosos usam para manipular as pessoas a fim de obter informações confidenciais ou acesso a sistemas.

Exemplo prático de um ataque de engenharia social

Um invasor liga para você se passando por um técnico de suporte de uma empresa conhecida e pede sua senha sob o pretexto de ajudar a resolver um problema fictício.

homem atendendo ao telefone e ficando desconfiado

Como se proteger de um ataque de engenharia social

  • Esteja ciente: sempre desconfie de solicitações não solicitadas, especialmente se pedirem informações pessoais ou senhas.
  • Verifique as credenciais: se alguém entrar em contato alegando ser de uma empresa específica, ligue de volta para um número oficial para confirmar.
  • Não compartilhe informações pessoais: a menos que você tenha iniciado a comunicação e tenha certeza de com quem está falando.
  • Eduque-se: participe de treinamentos ou workshops sobre segurança cibernética para reconhecer tentativas de engenharia social.

7. Sextorsão

O que é sextorsão?

É uma forma de exploração na qual ameaças são feitas para compartilhar imagens ou vídeos íntimos da vítima na internet, a menos que ela pague um resgate ou realize determinadas ações.

Exemplo prático de sextorsão

Um indivíduo entra em contato com você alegando ter obtido fotos ou vídeos comprometedores e ameaça divulgá-los para sua família, amigos ou empregador, a menos que você pague uma certa quantia em dinheiro.

Como se proteger de sextorsão

  • Seja cauteloso ao compartilhar informações pessoais: evite enviar fotos ou vídeos íntimos, mesmo para pessoas de confiança.
  • Fortaleça a segurança de seus dispositivos: use senhas fortes, habilite a autenticação de dois fatores e mantenha o software atualizado.
  • Não ceda às ameaças: se você for vítima de sextorsão, não pague o resgate. Em vez disso, contate as autoridades locais e salve todas as comunicações como evidência.
  • Conscientize os outros: converse com amigos e familiares sobre os riscos da sextorsão e como evitá-la.

8. Ataque de força bruta

O que é um ataque de força bruta?

Envolve tentativas repetidas de adivinhar uma senha ou chave de criptografia até que o invasor tenha sucesso.

Exemplo prático de um ataque de força bruta

Um hacker usa um software para tentar todas as combinações possíveis de senhas em uma conta até encontrar a correta.

Como se proteger de um ataque de força bruta

  • Use senhas complexas: combine letras maiúsculas e minúsculas, números e símbolos. Sempre maiores que 12 caracteres.
  • Mude suas senhas regularmente: evite usar a mesma senha em várias contas.
  • Ative a autenticação de dois fatores: isso adiciona uma camada extra de segurança, exigindo um código adicional além da senha.

9. Cyberbullying

O que é cyberbullying?

Cyberbullying envolve o uso da tecnologia para assediar, ameaçar ou humilhar outra pessoa.

animação de um garotinho usando um computador, quando de repente uma mão em riste sai da tela e dá um soco no rosto do garotinho

Exemplo prático de cyberbullying

Uma pessoa é constantemente insultada e ridicularizada em redes sociais por colegas ou estranhos.

Como se proteger de cyberbullying

  • Mantenha suas informações pessoais privadas: evite compartilhar detalhes pessoais em plataformas públicas.
  • Bloqueie e denuncie agressores: use as ferramentas de bloqueio e denúncia das plataformas online.
  • Converse com alguém de confiança: se você ou alguém que você conhece estiver sendo vítima de cyberbullying, é importante buscar apoio.

10. Espionagem

O que é espionagem cibernética?

Espionagem cibernética refere-se ao ato de obter informações confidenciais sem permissão, geralmente para fins políticos, comerciais ou militares.

Exemplo prático de espionagem cibernética

Uma empresa tem seus projetos e dados de pesquisa roubados por hackers contratados por uma empresa concorrente.

Como se proteger de espionagem cibernética

  • Use software de segurança atualizado: isso inclui antivírus e firewalls.
  • Seja cauteloso com e-mails e links desconhecidos: eles podem conter malware ou phishing.
  • Proteja suas redes: use redes privadas virtuais (VPNs) e redes seguras, especialmente ao acessar informações confidenciais.
mulher usando binóculos escondida atrás de plantas

11. Fraudes financeiras online

O que é são fraudes financeiras online?

São as mais comuns no Brasil. Envolvem o uso de informações roubadas ou enganosas para realizar transações financeiras não autorizadas, principalmente em apps de mensagens instantâneas, como o WhatsApp.

Exemplo prático de fraude financeira online

Um indivíduo recebe uma mensagem falsa ou um SMS de seu banco solicitando detalhes da conta. Ao fornecer os detalhes, os criminosos acessam e esvaziam sua conta bancária.

Como se proteger de fraudes financeiras online

  • Verifique a autenticidade dos sites: antes de inserir detalhes de pagamento, verifique se o site é seguro e legítimo.
  • Nunca compartilhe PINs ou senhas: seu banco nunca solicitará essas informações por e-mail ou telefone.
  • Monitore suas contas: verifique regularmente seus extratos em busca de transações não autorizadas.

12. Skimming

O que é skimming?

É uma técnica onde os criminosos usam um dispositivo pequeno, chamado de skimmer, para roubar informações do cartão de crédito quando ele é passado em um terminal de pagamento.

Exemplo prático de skimming

Um indivíduo usa um caixa eletrônico onde um skimmer foi instalado. Sem saber, suas informações do cartão são copiadas e depois usadas para transações fraudulentas.

Como se proteger de skimming?

  • Verifique os terminais de pagamento: antes de usar um caixa eletrônico ou terminal de pagamento, verifique se há alguma irregularidade ou dispositivo suspeito.
  • Cubra o teclado: ao digitar sua senha, cubra o teclado para evitar que câmeras escondidas capturem sua senha.
  • Monitore suas contas: verifique regularmente seus extratos em busca de transações não autorizadas.

Leis Brasileiras sobre crimes cibernéticos

O Brasil, ao longo dos anos, reconheceu a necessidade de criar leis específicas para combater e prevenir crimes cibernéticos. Essas leis não só definem os crimes, mas também estabelecem as penalidades para os infratores e fornecem diretrizes para as autoridades investigarem e processarem esses crimes.

Marco Civil da Internet (Lei nº 12.965/2014)

Também conhecido como a “Constituição da Internet” no Brasil, esta lei estabelece princípios, garantias, direitos e deveres para o uso da internet no país. Ela também determina diretrizes para a atuação do Estado.

A lei protege a privacidade dos usuários, a neutralidade da rede e a liberdade de expressão. Qualquer violação desses direitos pode resultar em penalidades legais.

Lei Carolina Dieckmann (Lei nº 12.737/2012)

Nomeada em homenagem à atriz Carolina Dieckmann, que foi vítima de vazamento de fotos íntimas, esta lei torna crime a invasão de dispositivos eletrônicos para obtenção de dados pessoais.

A invasão de smartphones, tablets e computadores com o intuito de capturar dados sem autorização pode resultar em detenção de três meses a um ano, além de multa.

Lei de Proteção de Dados Pessoais (Lei nº 13.709/2018)

Esta lei regula o tratamento de dados pessoais de clientes e usuários por empresas públicas e privadas.

As empresas são obrigadas a proteger os dados pessoais de seus clientes e só podem coletar, armazenar e compartilhar esses dados com consentimento explícito. A violação desta lei pode resultar em pesadas multas.

***

Quer saber mais sobre como se manter seguro online e as últimas atualizações em leis cibernéticas? Acesse o blog Positivo Do Seu Jeito e mantenha-se sempre atualizado com as últimas novidades e dicas de segurança!

VOCÊ TAMBÈM PODE GOSTAR
Garota usando um tablet Positivo Vision 7 em local aberto.

8 pontos para levar em conta na hora de comprar um tablet

Mulher segurando um celular da Postivo com o logo do Pix aparecendo na tela.

Golpe do Pix: dicas para se proteger

Mulher usando um tablet Positivo Vision 7 para estudar com fones de ouvido.

Comprar um tablet para estudar vale a pena?

Mãe usando um tablet Positivo Vision 7 para brincar com sua filha.

Como escolhemos um tablet infantil para estudos e diversão?

Casal assistindo os lançamentos da Netflix para outubro de 2024 com uma caveira.

Confira os principais lançamentos da Netflix para Outubro de 2024

Três crianças abraçadas usando as bolsinhas que vêm com os novos tablets Vision TAB 7.

Novos tablets Positivo Vision trazem Moana, Stitch e Mundo Bita

Inscreva-se na nossa

Newsletter


    Ao clicar em “enviar” a Positivo Tecnologia tratará os seus dados de acordo com a Política de Privacidade e Cookies.